O que é um ataque de phishing?

11/21/2022, 7:59:45 AM
iniciantes
Tutorial
Uma forma manipuladora de ataque cibernético

Introdução

Phishing é uma forma comum de ataque cibernético. É do seu interesse familiarizar-se com o recebimento de e-mails, mensagens de texto e até mesmo chamadas de pessoas desconhecidas que afirmam ser funcionários do banco. Eles chegam a dizer coisas vitais sobre você para fazer você acreditar neles.

O objetivo é coletar informações confidenciais de você, o que lhes dará acesso final à sua conta bancária. Se você for vítima desse esquema barato, será apenas mais uma vítima de um ataque de phishing. Neste artigo, veremos o phishing e suas várias formas e, principalmente, como evitar ser mais uma vítima de criminosos cibernéticos.

O que é Phishing?

Phishing é uma forma de ataque cibernético em que mensagens fraudulentas são enviadas ao público-alvo por hackers que afirmam ser uma entidade confiável ou uma fonte confiável. O objetivo é manipular a vítima e induzi-la a revelar informações confidenciais, como senhas ou pinos de cartão de crédito. É baseado na palavra pesca, que trabalha o conceito de iscas. Se a suposta vítima pegar a isca, o ataque foi bem-sucedido.

Os ataques de phishing podem ocorrer na forma de mensagens de texto e e-mails solicitando ao usuário que verifique sua conta ou altere sua senha. Assim que o usuário clicar no link anexado à mensagem, ele será direcionado para um site falso criado pelo hacker. A interação com o site fornece ao hacker as informações necessárias para acessar sua conta.

Como funciona

O phishing começa com e-mails ou mensagens de texto fraudulentas. Links falsos são sempre anexados a essas mensagens. Se a vítima interagir com esses links, as informações são enviadas imediatamente ao hacker que projetou o site. Esses sites são feitos para parecer o mais autêntico possível.

Em alguns casos, os dispositivos da vítima são direcionados e o malware é instalado. A interação com esses links pode expor o dispositivo a ataques de Ransomware. Ransomware é simplesmente um software malicioso que manipula a vítima para que pague uma determinada quantia em dinheiro antes de recuperar o acesso total ao seu dispositivo.

Tipos de Phishing

Os principais tipos de ataques de phishing são:

  • Phishing enganoso: neste caso, um hacker pode enviar uma mensagem para um grande número de pessoas sem nenhuma pessoa em particular em mente, enquanto espera que algumas sejam vítimas dela.

  • Spear Phishing: também pode ser conhecido como phishing personalizado. Nesse caso, um determinado grupo de pessoas é direcionado. Pode ser um grupo de pessoas usando uma determinada troca de criptomoedas ou um serviço. Eles podem receber um e-mail de um hacker se passando por um membro da equipe da bolsa pedindo que alterem sua senha para evitar a perda de seus fundos.

  • Pharming: os hackers usam um site falso que se assemelha ao original. Eles podem usar nomes de domínio como www.facebok.com e www.youtube.com. Um olhar mais atento a esses links dirá que eles são falsos.

  • Whaling: é mais específico do que o spear phishing. Os alvos são principalmente CEOs de grandes empresas. Esses e-mails são elaborados profissionalmente com uma sólida compreensão e tom comercial. É difícil de detectar, pois a empresa pode ter muitos parceiros. Os hackers enganam a vítima para liberar informações confidenciais ou até mesmo baixar um anexo malicioso.

Como se proteger de ataques de phishing

Os danos causados por um ataque de phishing podem ser extremos, daí a necessidade de estar sempre do lado seguro.

As seguintes orientações devem ser seguidas:

  • Sempre verifique a autenticidade de qualquer link recebido antes de interagir com ele.
  • Evite inserir informações confidenciais em sites aleatórios e janelas pop-up.
  • Mensagens suspeitas não devem ser consideradas.
  • Evite baixar quaisquer anexos aleatórios que você receber.
  • É aconselhável usar uma extensão de navegador anti-phishing segura, por exemplo, Cloudphish

Conclusão

Os hackers estão sempre alertas, procurando os melhores meios para manipular e se apropriar das informações de suas vítimas. Inúmeras técnicas usadas por esses golpistas foram reveladas, portanto, é sua responsabilidade garantir que você não seja vítima desses esquemas baratos. Não tenha pressa em abrir qualquer link que receber. Além disso, se algo parece bom demais para ser verdade, evite. Imagine receber um e-mail informando que você ganhou uma loteria de $ 10.000. Uma simples olhada nele dirá que é falso. Esteja sempre atento, pois um único erro pode resultar em um prejuízo considerável.

Autor: Unique
Tradutor: Yuanyuan
Revisores: Matheus, Edward, Joyce, Ashley
* As informações não pretendem ser e não constituem aconselhamento financeiro ou qualquer outra recomendação de qualquer tipo oferecida ou endossada pela Gate.
* Este artigo não pode ser reproduzido, transmitido ou copiado sem referência à Gate. A contravenção é uma violação da Lei de Direitos Autorais e pode estar sujeita a ação legal.

Compartilhar

Calendário Cripto

Atualizações de projeto
Etherex lançará o Token REX em 6 de agosto.
REX
22.27%
2025-08-06
Lançamento do Produto NFT AI
A Nuls lançará um produto NFT AI no terceiro trimestre.
NULS
2.77%
2025-08-06
Lançamento do dValueChain v.1.0
O Bio Protocol está prestes a lançar o dValueChain v.1.0 no primeiro trimestre. Ele visa estabelecer uma rede de dados de saúde descentralizada, garantindo registros médicos seguros, transparentes e à prova de adulterações dentro do ecossistema DeSci.
BIO
-2.47%
2025-08-06
Legendas de Vídeo Geradas por IA
A Verasity adicionará uma função de legendas de vídeo geradas por IA no quarto trimestre.
VRA
-1.44%
2025-08-06
Suporte Multi-Idioma do VeraPlayer
A Verasity adicionará suporte multilíngue ao VeraPlayer no quarto trimestre.
VRA
-1.44%
2025-08-06

Artigos Relacionados

O que é o PolygonScan e como você pode usá-lo? (Atualização 2025)
iniciantes

O que é o PolygonScan e como você pode usá-lo? (Atualização 2025)

PolygonScan é um explorador de blockchain que permite aos usuários acessar detalhes de transações publicamente compartilhados na rede Polygon. Na atualização de 2025, agora processa mais de 5 bilhões de transações com confirmações em milissegundos, apresenta ferramentas de desenvolvedor aprimoradas, integração com Layer 2, análises avançadas, recursos de segurança melhorados e uma experiência móvel redesenhada. A plataforma ajuda os usuários a rastrear transações e obter insights mais profundos sobre o fluxo de ativos no crescente ecossistema da Polygon, que agora abriga 3,2 milhões de endereços ativos diários e $8,7 bilhões em valor total bloqueado.
11/11/2023, 6:20:25 PM
O que é Análise técnica?
iniciantes

O que é Análise técnica?

Aprenda com o passado - Para explorar a lei dos movimentos de preços e o código de riqueza no mercado em constante mudança.
11/21/2022, 9:45:34 AM
O que é Tronscan e como você pode usá-lo em 2025?
iniciantes

O que é Tronscan e como você pode usá-lo em 2025?

Tronscan é um explorador de blockchain que vai além do básico, oferecendo gerenciamento de carteira, rastreamento de tokens, insights de contratos inteligentes e participação em governança. Até 2025, evoluiu com recursos de segurança aprimorados, análises expandidas, integração entre cadeias e experiência móvel aprimorada. A plataforma agora inclui autenticação biométrica avançada, monitoramento de transações em tempo real e um painel abrangente de DeFi. Os desenvolvedores se beneficiam da análise de contratos inteligentes alimentados por IA e ambientes de teste aprimorados, enquanto os usuários desfrutam de uma visualização unificada de portfólio multi-cadeias e navegação baseada em gestos em dispositivos móveis.
11/22/2023, 6:27:42 PM
Riscos dos quais você deve estar ciente ao negociar criptomoedas
iniciantes

Riscos dos quais você deve estar ciente ao negociar criptomoedas

O que você sabe sobre os riscos de negociar criptomoedas? À medida que vários projetos de criptomoeda prosperam, há cada vez mais riscos a serem considerados, incluindo golpes comuns, hacks e riscos regulatórios.
11/21/2022, 10:34:59 AM
Guia sobre como mudar de rede no MetaMask
iniciantes

Guia sobre como mudar de rede no MetaMask

Este é um guia simples e passo a passo sobre como mudar sua rede no MetaMask.
1/11/2024, 10:37:30 AM
O que são sinais triplos de topo e fundo?
intermediário

O que são sinais triplos de topo e fundo?

Os padrões triplos superior e inferior são usados para identificar reversões de tendência em um gráfico. Quando bem aprendidos, ambos os padrões podem ajudá-lo a saber quando sair de uma tendência.
1/16/2023, 4:07:27 PM
Comece agora
Inscreva-se e ganhe um cupom de
$100
!